zoukankan      html  css  js  c++  java
  • 网络编程

    网络基础:http://www.cnblogs.com/gaoya666/articles/8367542.html

    一、软件开发的架构

    我们了解的涉及到两个程序之间通讯的应用大致可以分为两种:

    第一种是应用类:qq、微信、网盘、优酷这一类是属于需要安装的桌面应用

    第二种是web类:比如百度、知乎、博客园等使用浏览器访问就可以直接使用的应用

    这些应用的本质其实都是两个程序之间的通讯。而这两个分类又对应了两个软件开发的架构~

    1、C/S架构

    C/S即:Client与Server ,中文意思:客户端与服务器端架构,这种架构也是从用户层面(也可以是物理层面)来划分的。

    这里的客户端一般泛指客户端应用程序EXE,程序需要先安装后,才能运行在用户的电脑上,对用户的电脑操作系统环境依赖较大。

    2、B/S架构

    B/S即:Browser与Server,中文意思:浏览器端与服务器端架构,这种架构是从用户层面来划分的。

    Browser浏览器,其实也是一种Client客户端,只是这个客户端不需要大家去安装什么应用程序,只需在浏览器上通过HTTP请求服务器端相关的资源(网页资源),客户端Browser浏览器就能进行增删改查。

    二、初始网络

    1、什么是IP地址?

    1.1、IP地址是指互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。

    1.2、IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。

    1.3、IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。

    1.4、IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。例:点分十进IP地址(100.4.5.6),实际上是32位二进制数(01100100.00000100.00000101.00000110)。

    2、什么是端口?

    "端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。

    3、osi七层模型

    人们按照分工不同把互联网协议从逻辑上划分了层级:

    4、套接字(socket)

    Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。

    4.1、套接字家族

    (1)基于文件类型的套接字家族

    套接字家族的名字:AF_UNIX

    unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信。

    (2)基于网络类型的套接字家族

    套接字家族的名字:AF_INET

    (还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所有地址家族中,AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET)。

    5、tcp协议和udp协议

    TCP(Transmission Control Protocol)可靠的、面向连接的协议(eg:打电话)、传输效率低全双工通信(发送缓存&接收缓存)、面向字节流。使用TCP的应用:Web浏览器;电子邮件、文件传输程序。

    UDP(User Datagram Protocol)不可靠的、无连接的服务,传输效率高(发送前时延小),一对一、一对多、多对一、多对多、面向报文,尽最大努力服务,无拥塞控制。使用UDP的应用:域名系统 (DNS);视频流;IP语音(VoIP)。

    三、套接字(socket)初使用

    1、基于TCP协议的socket

    tcp是基于链接的,必须先启动服务端,然后再启动客户端去链接服务端。

    ①server端

     1 import socket
     2 sk = socket.socket()
     3 sk.bind(('127.0.0.1',8898))  #把地址绑定到套接字
     4 sk.listen()          #监听链接
     5 conn,addr = sk.accept() #接受客户端链接
     6 ret = conn.recv(1024)  #接收客户端信息
     7 print(ret)       #打印客户端信息
     8 conn.send(b'hi')        #向客户端发送信息
     9 conn.close()       #关闭客户端套接字
    10 sk.close()        #关闭服务器套接字(可选)

    ②client端

    1 import socket
    2 sk = socket.socket()           # 创建客户套接字
    3 sk.connect(('127.0.0.1',8898))    # 尝试连接服务器
    4 sk.send(b'hello!')
    5 ret = sk.recv(1024)         # 对话(发送/接收)
    6 print(ret)
    7 sk.close()            # 关闭客户套接字

    ③对于Address already in use的情况,可以加入socket配置重用ip和端口。

     1 #加入一条socket配置,重用ip和端口
     2 import socket
     3 from socket import SOL_SOCKET,SO_REUSEADDR
     4 sk = socket.socket()
     5 sk.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加
     6 sk.bind(('127.0.0.1',8898))  #把地址绑定到套接字
     7 sk.listen()          #监听链接
     8 conn,addr = sk.accept() #接受客户端链接
     9 ret = conn.recv(1024)   #接收客户端信息
    10 print(ret)              #打印客户端信息
    11 conn.send(b'hi')        #向客户端发送信息
    12 conn.close()       #关闭客户端套接字
    13 sk.close()        #关闭服务器套接字(可选)

     尬聊

     1 import socket
     2 sk=socket.socket()    #买手机
     3 sk.bind(("127.0.0.1",8090))   #绑定手机号
     4 sk.listen()     # 监听 等着有人给我打电话
     5 
     6 conn,addr=sk.accept()     #接收到别人的电话  connect 连接  address地址
     7 while True:
     8     ret=conn.recv(1024).decode("utf-8")        #听别人说话
     9     if ret=="bye":
    10         break
    11     print(ret)
    12     info=input(">>>")       #输入信息
    13     conn.send(bytes(info,encoding="utf-8"))   #将输入信息转化为bytes类型发送出去
    14 
    15 conn.close()   #挂电话
    16 sk.close()   #关手机
    server端
    1 import socket
     2 sk=socket.socket() #买手机
     3 sk.connect_ex(("127.0.0.1",8090))   #拨别人的号
     4 while True:
     5     info=input(">>>")    #客户端先发送信息
     6     sk.send(bytes(info,encoding="utf-8"))
     7     ret=sk.recv(1024).decode("utf-8")   #收到服务器传来的信息,转化为utf-8
     8     print(ret)
     9     if ret=="bye":
    10         sk.send(b"bye")
    11         break
    client端

    2、基于UDP协议的socket

    udp是无链接的,先启动哪一端都不会报错。

    ①server端

    1 import socket
    2 udp_sk = socket.socket(type=socket.SOCK_DGRAM)   #创建一个服务器的套接字
    3 udp_sk.bind(('127.0.0.1',9000))        #绑定服务器套接字
    4 msg,addr = udp_sk.recvfrom(1024)
    5 print(msg)
    6 udp_sk.sendto(b'hi',addr)                 # 对话(接收与发送)
    7 udp_sk.close()                         # 关闭服务器套接字

    ②client端

    1 import socket
    2 ip_port=('127.0.0.1',9000)
    3 udp_sk=socket.socket(type=socket.SOCK_DGRAM)
    4 udp_sk.sendto(b'hello',ip_port)
    5 back_msg,addr=udp_sk.recvfrom(1024)
    6 print(back_msg.decode('utf-8'),addr)

    例1、QQ聊天

     1 #_*_coding:utf-8_*_
     2 import socket
     3 ip_port=('127.0.0.1',8081)
     4 udp_server_sock=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
     5 udp_server_sock.bind(ip_port)
     6 
     7 while True:
     8     qq_msg,addr=udp_server_sock.recvfrom(1024)
     9     print('来自[%s:%s]的一条消息:33[1;44m%s33[0m' %(addr[0],addr[1],qq_msg.decode('utf-8')))
    10     back_msg=input('回复消息: ').strip()
    11 
    12     udp_server_sock.sendto(back_msg.encode('utf-8'),addr)
    server端
    #_*_coding:utf-8_*_
    import socket
    BUFSIZE=1024
    udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
    
    qq_name_dic={
        '金老板':('127.0.0.1',8081),
        '哪吒':('127.0.0.1',8081),
        'egg':('127.0.0.1',8081),
        'yuan':('127.0.0.1',8081),
    }
    
    
    while True:
        qq_name=input('请选择聊天对象: ').strip()
        while True:
            msg=input('请输入消息,回车发送,输入q结束和他的聊天: ').strip()
            if msg == 'q':break
            if not msg or not qq_name or qq_name not in qq_name_dic:continue
            udp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name])
    
            back_msg,addr=udp_client_socket.recvfrom(BUFSIZE)
            print('来自[%s:%s]的一条消息:33[1;44m%s33[0m' %(addr[0],addr[1],back_msg.decode('utf-8')))
    
    udp_client_socket.close()
    client端

    例2、时间服务器

    # _*_coding:utf-8_*_
    from socket import *
    from time import strftime
    
    ip_port = ('127.0.0.1', 9000)
    bufsize = 1024
    
    tcp_server = socket(AF_INET, SOCK_DGRAM)
    tcp_server.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
    tcp_server.bind(ip_port)
    
    while True:
        msg, addr = tcp_server.recvfrom(bufsize)
        print('===>', msg)
    
        if not msg:
            time_fmt = '%Y-%m-%d %X'
        else:
            time_fmt = msg.decode('utf-8')
        back_msg = strftime(time_fmt)
    
        tcp_server.sendto(back_msg.encode('utf-8'), addr)
    
    tcp_server.close()
    server端
    #_*_coding:utf-8_*_
    from socket import *
    ip_port=('127.0.0.1',9000)
    bufsize=1024
    
    tcp_client=socket(AF_INET,SOCK_DGRAM)
    
    
    
    while True:
        msg=input('请输入时间格式(例%Y %m %d)>>: ').strip()
        tcp_client.sendto(msg.encode('utf-8'),ip_port)
    
        data=tcp_client.recv(bufsize)
    client端

    3、socket参数的详解

    socket.socket(family=AF_INET,type=SOCK_STREAM,proto=0,fileno=None)
    创建socket对象的参数说明:

    四、黏包

    4.1、黏包现象

    基于tcp先制作一个远程执行命令的程序(命令ls -l ; lllllll ; pwd)

    res=subprocess.Popen(cmd.decode('utf-8'),
    shell=True,
    stderr=subprocess.PIPE,
    stdout=subprocess.PIPE)
    
    的结果的编码是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码
    
    且只能从管道里读一次结果
    View Code

    同时执行多条命令之后,得到的结果很可能只有一部分,在执行其他命令的时候又接收到之前执行的另外一部分结果,这种显现就是黏包。

    4.1.1、基于tcp协议实现的黏包

    #_*_coding:utf-8_*_
    from socket import *
    import subprocess
    
    ip_port=('127.0.0.1',8888)
    BUFSIZE=1024
    
    tcp_socket_server=socket(AF_INET,SOCK_STREAM)
    tcp_socket_server.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
    tcp_socket_server.bind(ip_port)
    tcp_socket_server.listen(5)
    
    while True:
        conn,addr=tcp_socket_server.accept()
        print('客户端',addr)
    
        while True:
            cmd=conn.recv(BUFSIZE)
            if len(cmd) == 0:break
    
            res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
                             stdout=subprocess.PIPE,
                             stdin=subprocess.PIPE,
                             stderr=subprocess.PIPE)
    
            stderr=res.stderr.read()
            stdout=res.stdout.read()
            conn.send(stderr)
            conn.send(stdout)
    server端
    from socket import *
    ip_port=('127.0.0.1',9000)
    bufsize=1024
    
    udp_client=socket(AF_INET,SOCK_DGRAM)
    
    
    while True:
        msg=input('>>: ').strip()
        udp_client.sendto(msg.encode('utf-8'),ip_port)
        err,addr=udp_client.recvfrom(bufsize)
        out,addr=udp_client.recvfrom(bufsize)
        if err:
            print('error : %s'%err.decode('utf-8'),end='')
        if out:
            print(out.decode('utf-8'), end='')
    client端

    4.1.2、基于udp协议实现的黏包

    #_*_coding:utf-8_*_
    from socket import *
    import subprocess
    
    ip_port=('127.0.0.1',9000)
    bufsize=1024
    
    udp_server=socket(AF_INET,SOCK_DGRAM)
    udp_server.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
    udp_server.bind(ip_port)
    
    while True:
        #收消息
        cmd,addr=udp_server.recvfrom(bufsize)
        print('用户命令----->',cmd)
    
        #逻辑处理
        res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdin=subprocess.PIPE,stdout=subprocess.PIPE)
        stderr=res.stderr.read()
        stdout=res.stdout.read()
    
        #发消息
        udp_server.sendto(stderr,addr)
        udp_server.sendto(stdout,addr)
    udp_server.close()
    server端
    from socket import *
    ip_port=('127.0.0.1',9000)
    bufsize=1024
    
    udp_client=socket(AF_INET,SOCK_DGRAM)
    
    
    while True:
        msg=input('>>: ').strip()
        udp_client.sendto(msg.encode('utf-8'),ip_port)
        err,addr=udp_client.recvfrom(bufsize)
        out,addr=udp_client.recvfrom(bufsize)
        if err:
            print('error : %s'%err.decode('utf-8'),end='')
        if out:
            print(out.decode('utf-8'), end='')
    client端

    注意:只有TCP有粘包现象,UDP永远不会粘包。

    4.2、黏包成因

    4.2.1、TCP协议中的数据传递

    1)、tcp协议的拆包机制

    当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。 
    MTU是Maximum Transmission Unit的缩写。意思是网络上传送的最大数据包。MTU的单位是字节。 大部分网络设备的MTU都是1500。如果本机的MTU比网关的MTU大,大的数据包就会被拆开来传送,这样会产生很多数据包碎片,增加丢包率,降低网络速度。
    说明

    2)、面向流的通信特点和Nagle算法

    TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。
    收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。
    这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。 
    对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。 
    可靠黏包的tcp协议:tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
    说明

    3)、基于tcp协议特点的黏包现象成因

    发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据。
    也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。
    而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。
    怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。
    socket数据传输过程中的用户态与内核态说明
    例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束
    
    此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。
    说明

    4.2.2、UDP不会发生黏包

    UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。 
    不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。 
    对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。 
    不可靠不黏包的udp协议:udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y;x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠。
    udp和tcp一次发送数据长度的限制

    4.2.3、会发生黏包的两种情况

    情况一、发送方的缓存机制

     发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)

    #_*_coding:utf-8_*_
    from socket import *
    ip_port=('127.0.0.1',8080)
    
    tcp_socket_server=socket(AF_INET,SOCK_STREAM)
    tcp_socket_server.bind(ip_port)
    tcp_socket_server.listen(5)
    
    
    conn,addr=tcp_socket_server.accept()
    
    
    data1=conn.recv(10)
    data2=conn.recv(10)
    
    print('----->',data1.decode('utf-8'))
    print('----->',data2.decode('utf-8'))
    
    conn.close()
    server端
    #_*_coding:utf-8_*_
    import socket
    BUFSIZE=1024
    ip_port=('127.0.0.1',8080)
    
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(ip_port)
    
    
    s.send('hello'.encode('utf-8'))
    s.send('egg'.encode('utf-8'))
    client端

    情况二、接收方的缓存机制

    接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包) 

    #_*_coding:utf-8_*_
    from socket import *
    ip_port=('127.0.0.1',8080)
    
    tcp_socket_server=socket(AF_INET,SOCK_STREAM)
    tcp_socket_server.bind(ip_port)
    tcp_socket_server.listen(5)
    
    
    conn,addr=tcp_socket_server.accept()
    
    
    data1=conn.recv(2) #一次没有收完整
    data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的
    
    print('----->',data1.decode('utf-8'))
    print('----->',data2.decode('utf-8'))
    
    conn.close()
    server端
    #_*_coding:utf-8_*_
    import socket
    BUFSIZE=1024
    ip_port=('127.0.0.1',8080)
    
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(ip_port)
    
    
    s.send('hello egg'.encode('utf-8'))
    client端

    4.2.4、总结

    黏包现象只发生在tcp协议中:

    1.从表面上看,黏包问题主要是因为发送方和接收方的缓存机制、tcp协议面向流通信的特点。

    2.实际上,主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

     4.3、黏包的解决方案

    4.3.1、解决方案一:

    问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据。

    #_*_coding:utf-8_*_
    import socket,subprocess
    ip_port=('127.0.0.1',8080)
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
    
    s.bind(ip_port)
    s.listen(5)
    
    while True:
        conn,addr=s.accept()
        print('客户端',addr)
        while True:
            msg=conn.recv(1024)
            if not msg:break
            res=subprocess.Popen(msg.decode('utf-8'),shell=True,
                                stdin=subprocess.PIPE,
                             stderr=subprocess.PIPE,
                             stdout=subprocess.PIPE)
            err=res.stderr.read()
            if err:
                ret=err
            else:
                ret=res.stdout.read()
            data_length=len(ret)
            conn.send(str(data_length).encode('utf-8'))
            data=conn.recv(1024).decode('utf-8')
            if data == 'recv_ready':
                conn.sendall(ret)
        conn.close()
    server端
    #_*_coding:utf-8_*_
    import socket,time
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(('127.0.0.1',8080))
    
    while True:
        msg=input('>>: ').strip()
        if len(msg) == 0:continue
        if msg == 'quit':break
    
        s.send(msg.encode('utf-8'))
        length=int(s.recv(1024).decode('utf-8'))
        s.send('recv_ready'.encode('utf-8'))
        send_size=0
        recv_size=0
        data=b''
        while recv_size < length:
            data+=s.recv(1024)
            recv_size+=len(data)
    
    
        print(data.decode('utf-8'))
    client端
    存在的问题:
    程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗
    存在的问题

    4.3.2、解决方案进阶:

    我们可以借助一个模块,这个模块可以把要发送的数据长度转换成固定长度的字节。这样客户端每次接收消息之前只要先接受这个固定长度字节的内容看一看接下来要接收的信息大小,那么最终接受的数据只要达到这个值就停止,就能刚好不多不少的接收完整的数据了。

    struct模块

    该模块可以把一个类型,如数字,转成固定长度的bytes。

    >>> struct.pack('i',1111111111111)
    
    struct.error: 'i' format requires -2147483648 <= number <= 2147483647 #这个是范围

    import json,struct
    #假设通过客户端上传1T:1073741824000的文件a.txt
    
    #为避免粘包,必须自定制报头
    header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值
    
    #为了该报头能传送,需要序列化并且转为bytes
    head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输
    
    #为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
    head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度
    
    #客户端开始发送
    conn.send(head_len_bytes) #先发报头的长度,4个bytes
    conn.send(head_bytes) #再发报头的字节格式
    conn.sendall(文件内容) #然后发真实内容的字节格式
    
    #服务端开始接收
    head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
    x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度
    
    head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
    header=json.loads(json.dumps(header)) #提取报头
    
    #最后根据报头的内容提取真实的数据,比如
    real_data_len=s.recv(header['file_size'])
    s.recv(real_data_len)
    #_*_coding:utf-8_*_
    #http://www.cnblogs.com/coser/archive/2011/12/17/2291160.html
    __author__ = 'Linhaifeng'
    import struct
    import binascii
    import ctypes
    
    values1 = (1, 'abc'.encode('utf-8'), 2.7)
    values2 = ('defg'.encode('utf-8'),101)
    s1 = struct.Struct('I3sf')
    s2 = struct.Struct('4sI')
    
    print(s1.size,s2.size)
    prebuffer=ctypes.create_string_buffer(s1.size+s2.size)
    print('Before : ',binascii.hexlify(prebuffer))
    # t=binascii.hexlify('asdfaf'.encode('utf-8'))
    # print(t)
    
    
    s1.pack_into(prebuffer,0,*values1)
    s2.pack_into(prebuffer,s1.size,*values2)
    
    print('After pack',binascii.hexlify(prebuffer))
    print(s1.unpack_from(prebuffer,0))
    print(s2.unpack_from(prebuffer,s1.size))
    
    s3=struct.Struct('ii')
    s3.pack_into(prebuffer,0,123,123)
    print('After pack',binascii.hexlify(prebuffer))
    print(s3.unpack_from(prebuffer,0))
    关于struct的详细用法

    使用struct解决黏包

    借助struct模块,我们知道长度数字可以被转换成一个标准大小的4字节数字。因此可以利用这个特点来预先发送数据长度。

    发送时 接收时
    先发送struct转换好的数据长度4字节 先接受4个字节使用struct转换成数字来获取要接收的数据长度
    再发送数据 再按照长度接收数据
    import socket,struct,json
    import subprocess
    phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
    
    phone.bind(('127.0.0.1',8080))
    
    phone.listen(5)
    
    while True:
        conn,addr=phone.accept()
        while True:
            cmd=conn.recv(1024)
            if not cmd:break
            print('cmd: %s' %cmd)
    
            res=subprocess.Popen(cmd.decode('utf-8'),
                                 shell=True,
                                 stdout=subprocess.PIPE,
                                 stderr=subprocess.PIPE)
            err=res.stderr.read()
            print(err)
            if err:
                back_msg=err
            else:
                back_msg=res.stdout.read()
    
    
            conn.send(struct.pack('i',len(back_msg))) #先发back_msg的长度
            conn.sendall(back_msg) #在发真实的内容
    
        conn.close()
    server端(自定制报头)
    #_*_coding:utf-8_*_
    import socket,time,struct
    
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(('127.0.0.1',8080))
    
    while True:
        msg=input('>>: ').strip()
        if len(msg) == 0:continue
        if msg == 'quit':break
    
        s.send(msg.encode('utf-8'))
    
    
    
        l=s.recv(4)
        x=struct.unpack('i',l)[0]
        print(type(x),x)
        # print(struct.unpack('I',l))
        r_s=0
        data=b''
        while r_s < x:
            r_d=s.recv(1024)
            data+=r_d
            r_s+=len(r_d)
    
        # print(data.decode('utf-8'))
        print(data.decode('gbk')) #windows默认gbk编码
    client端(自定制报头)

    我们还可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struct将序列化后的数据长度打包成4个字节(4个自己足够用了)

    发送时 接收时
    先发报头长度 先收报头长度,用struct取出来
    再编码报头内容然后发送 根据取出的长度收取报头内容,然后解码,反序列化
    最后发真实内容 从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容
    import socket,struct,json
    import subprocess
    phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
    
    phone.bind(('127.0.0.1',8080))
    
    phone.listen(5)
    
    while True:
        conn,addr=phone.accept()
        while True:
            cmd=conn.recv(1024)
            if not cmd:break
            print('cmd: %s' %cmd)
    
            res=subprocess.Popen(cmd.decode('utf-8'),
                                 shell=True,
                                 stdout=subprocess.PIPE,
                                 stderr=subprocess.PIPE)
            err=res.stderr.read()
            print(err)
            if err:
                back_msg=err
            else:
                back_msg=res.stdout.read()
    
            headers={'data_size':len(back_msg)}
            head_json=json.dumps(headers)
            head_json_bytes=bytes(head_json,encoding='utf-8')
    
            conn.send(struct.pack('i',len(head_json_bytes))) #先发报头的长度
            conn.send(head_json_bytes) #再发报头
            conn.sendall(back_msg) #在发真实的内容
    
        conn.close()
    server端
    from socket import *
    import struct,json
    
    ip_port=('127.0.0.1',8080)
    client=socket(AF_INET,SOCK_STREAM)
    client.connect(ip_port)
    
    while True:
        cmd=input('>>: ')
        if not cmd:continue
        client.send(bytes(cmd,encoding='utf-8'))
    
        head=client.recv(4)
        head_json_len=struct.unpack('i',head)[0]
        head_json=json.loads(client.recv(head_json_len).decode('utf-8'))
        data_len=head_json['data_size']
    
        recv_size=0
        recv_data=b''
        while recv_size < data_len:
            recv_data+=client.recv(1024)
            recv_size+=len(recv_data)
    
        print(recv_data.decode('utf-8'))
        #print(recv_data.decode('gbk')) #windows默认gbk编码
    client端

     五、验证客户端链接的合法性

    如果你想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现。

    #_*_coding:utf-8_*_
    from socket import *
    import hmac,os
    
    secret_key=b'linhaifeng bang bang bang'
    def conn_auth(conn):
        '''
        认证客户端链接
        :param conn:
        :return:
        '''
        print('开始验证新链接的合法性')
        msg=os.urandom(32)
        conn.sendall(msg)
        h=hmac.new(secret_key,msg)
        digest=h.digest()
        respone=conn.recv(len(digest))
        return hmac.compare_digest(respone,digest)
    
    def data_handler(conn,bufsize=1024):
        if not conn_auth(conn):
            print('该链接不合法,关闭')
            conn.close()
            return
        print('链接合法,开始通信')
        while True:
            data=conn.recv(bufsize)
            if not data:break
            conn.sendall(data.upper())
    
    def server_handler(ip_port,bufsize,backlog=5):
        '''
        只处理链接
        :param ip_port:
        :return:
        '''
        tcp_socket_server=socket(AF_INET,SOCK_STREAM)
        tcp_socket_server.bind(ip_port)
        tcp_socket_server.listen(backlog)
        while True:
            conn,addr=tcp_socket_server.accept()
            print('新连接[%s:%s]' %(addr[0],addr[1]))
            data_handler(conn,bufsize)
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        server_handler(ip_port,bufsize)
    服务端
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    import hmac,os
    
    secret_key=b'linhaifeng bang bang bang'
    def conn_auth(conn):
        '''
        验证客户端到服务器的链接
        :param conn:
        :return:
        '''
        msg=conn.recv(32)
        h=hmac.new(secret_key,msg)
        digest=h.digest()
        conn.sendall(digest)
    
    def client_handler(ip_port,bufsize=1024):
        tcp_socket_client=socket(AF_INET,SOCK_STREAM)
        tcp_socket_client.connect(ip_port)
    
        conn_auth(tcp_socket_client)
    
        while True:
            data=input('>>: ').strip()
            if not data:continue
            if data == 'quit':break
    
            tcp_socket_client.sendall(data.encode('utf-8'))
            respone=tcp_socket_client.recv(bufsize)
            print(respone.decode('utf-8'))
        tcp_socket_client.close()
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        client_handler(ip_port,bufsize)
    客户端(合法)
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    
    def client_handler(ip_port,bufsize=1024):
        tcp_socket_client=socket(AF_INET,SOCK_STREAM)
        tcp_socket_client.connect(ip_port)
    
        while True:
            data=input('>>: ').strip()
            if not data:continue
            if data == 'quit':break
    
            tcp_socket_client.sendall(data.encode('utf-8'))
            respone=tcp_socket_client.recv(bufsize)
            print(respone.decode('utf-8'))
        tcp_socket_client.close()
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        client_handler(ip_port,bufsize)
    客户端(非法:不知道加密方式)
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    import hmac,os
    
    secret_key=b'linhaifeng bang bang bang1111'
    def conn_auth(conn):
        '''
        验证客户端到服务器的链接
        :param conn:
        :return:
        '''
        msg=conn.recv(32)
        h=hmac.new(secret_key,msg)
        digest=h.digest()
        conn.sendall(digest)
    
    def client_handler(ip_port,bufsize=1024):
        tcp_socket_client=socket(AF_INET,SOCK_STREAM)
        tcp_socket_client.connect(ip_port)
    
        conn_auth(tcp_socket_client)
    
        while True:
            data=input('>>: ').strip()
            if not data:continue
            if data == 'quit':break
    
            tcp_socket_client.sendall(data.encode('utf-8'))
            respone=tcp_socket_client.recv(bufsize)
            print(respone.decode('utf-8'))
        tcp_socket_client.close()
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        client_handler(ip_port,bufsize)
    客户端(非法:不知道secret_key)

    例:验证客户端是否合法

    import os
    import hmac   ## hashilib
    import socket
    secret_key=b"egg"   #密钥
    sk=socket.socket()    #创建一个socket对象
    sk.bind(("127.0.0.1" ,8880))  #绑定ip地址和端口   元组形式
    sk.listen()    #监听
    def check_conn(conn):
        msg=os.urandom(32)      #32个字节的随机数
        conn.send(msg)
        h=hmac.new(secret_key,msg)   #secret_key,你想进行加密的bytes
        digest=h.digest()    #密文
        client_digest=conn.recv(1024)
        return hmac.compare_digest(digest,client_digest)   #对比 密文 另外一个密文  返回bool值
    conn,addr=sk.accept()
    res=check_conn(conn)
    if res:  #True
        print("合法的客户端")
        conn.close()
    else:   #Fallse
        print("不合法的客户端")
        conn.close()
    sk.close()
    服务端
    import hmac
    import socket
    secret_key=b"egg"  #密钥
    sk=socket.socket()
    sk.connect(("127.0.0.1",8880))
    msg=sk.recv(1024)
    h=hmac.new(secret_key,msg)      #secret_key,你想进行加密的bytes
    digest=h.digest()
    sk.send(digest)
    sk.close()
    客户端

    六、socketserver

    import socketserver
    class Myserver(socketserver.BaseRequestHandler):
        def handle(self):
            self.data = self.request.recv(1024).strip()
            print("{} wrote:".format(self.client_address[0]))
            print(self.data)
            self.request.sendall(self.data.upper())
    
    if __name__ == "__main__":
        HOST, PORT = "127.0.0.1", 9999
    
        # 设置allow_reuse_address允许服务器重用地址
        socketserver.TCPServer.allow_reuse_address = True
        # 创建一个server, 将服务地址绑定到127.0.0.1:9999
        server = socketserver.TCPServer((HOST, PORT),Myserver)
        # 让server永远运行下去,除非强制停止程序
        server.serve_forever()
    server端
    import socket
    
    HOST, PORT = "127.0.0.1", 9999
    data = "hello"
    
    # 创建一个socket链接,SOCK_STREAM代表使用TCP协议
    with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as sock:
        sock.connect((HOST, PORT))          # 链接到客户端
        sock.sendall(bytes(data + "
    ", "utf-8")) # 向服务端发送数据
        received = str(sock.recv(1024), "utf-8")# 从服务端接收数据
    
    print("Sent:     {}".format(data))
    print("Received: {}".format(received))
    client端

    例:QQ多人聊天

    import socket
    import socketserver
    class MyServer(socketserver.BaseRequestHandler):
        def handle(self): #self.request相当于conn
            while True: #原来的socket写的程序里所有的和conn有关的操作都挪到handle方法里,
                         #一旦客户端断开连接了,handle方法也应该结束
                # print(self.client_address) #客户端地址
                msg=self.request.recv(1024).decode("utf-8")
                if msg=="q":break
                print(msg)
                info=input("%s>>>"%msg[:2])
                self.request.send(info.encode("utf-8"))
    
    if __name__=="__main__":
        server=socketserver.ThreadingTCPServer(("127.0.0.1",9090),MyServer)
        #thread线程
        server.allow_reuse_address=True
        server.serve_forever()
    server
    import socket
    sk = socket.socket()
    sk.connect(('127.0.0.1',9090))
    while True:
        msg = input('>>>')
        if msg == 'q':
            sk.send(b'q')
            break
        sk.send(('甲 :'+msg).encode('utf-8'))
        ret = sk.recv(1024).decode('utf-8')
        print(ret)
    sk.close()
    client1
    import socket
    sk=socket.socket()
    sk.connect(("127.0.0.1",9090))
    while True:
        msg=input(">>>")
        if msg=="q":
            sk.send(b"q")
            break
        sk.send(("乙:"+msg).encode("utf-8"))
        ret=sk.recv(1024).decode("utf-8")
        print(ret)
    sk.close()
    client2

    补充:socket的更多方法介绍

    服务端套接字函数
    s.bind()    绑定(主机,端口号)到套接字
    s.listen()  开始TCP监听
    s.accept()  被动接受TCP客户的连接,(阻塞式)等待连接的到来
    
    客户端套接字函数
    s.connect()     主动初始化TCP服务器连接
    s.connect_ex()  connect()函数的扩展版本,出错时返回出错码,而不是抛出异常
    
    公共用途的套接字函数
    s.recv()            接收TCP数据
    s.send()            发送TCP数据
    s.sendall()         发送TCP数据
    s.recvfrom()        接收UDP数据
    s.sendto()          发送UDP数据
    s.getpeername()     连接到当前套接字的远端的地址
    s.getsockname()     当前套接字的地址
    s.getsockopt()      返回指定套接字的参数
    s.setsockopt()      设置指定套接字的参数
    s.close()           关闭套接字
    
    面向锁的套接字方法
    s.setblocking()     设置套接字的阻塞与非阻塞模式
    s.settimeout()      设置阻塞套接字操作的超时时间
    s.gettimeout()      得到阻塞套接字操作的超时时间
    
    面向文件的套接字的函数
    s.fileno()          套接字的文件描述符
    s.makefile()        创建一个与该套接字相关的文件
    更多方法
    官方文档对socket模块下的socket.send()和socket.sendall()解释如下:
    
    socket.send(string[, flags])
    Send data to the socket. The socket must be connected to a remote socket. The optional flags argument has the same meaning as for recv() above. Returns the number of bytes sent. Applications are responsible for checking that all data has been sent; if only some of the data was transmitted, the application needs to attempt delivery of the remaining data.
    
    send()的返回值是发送的字节数量,这个数量值可能小于要发送的string的字节数,也就是说可能无法发送string中所有的数据。如果有错误则会抛出异常。
    
    –
    
    socket.sendall(string[, flags])
    Send data to the socket. The socket must be connected to a remote socket. The optional flags argument has the same meaning as for recv() above. Unlike send(), this method continues to send data from string until either all data has been sent or an error occurs. None is returned on success. On error, an exception is raised, and there is no way to determine how much data, if any, was successfully sent.
    
    尝试发送string的所有数据,成功则返回None,失败则抛出异常。
    
    故,下面两段代码是等价的:
    
    #sock.sendall('Hello world
    ')
    
    #buffer = 'Hello world
    '
    #while buffer:
    #    bytes = sock.send(buffer)
    #    buffer = buffer[bytes:]
    send和sendall方法
  • 相关阅读:
    51nod1089(最长回文子串之manacher算法)
    51nod1088(最长回文子串)
    51nod1256(乘法逆元)
    51nod1085(01背包)
    51nod1079(中国剩余定理)
    数据的特征工程
    30种提高mysql处理速度的方法
    机器学习资料
    python3.6安装-windows
    python import sklearn出错 "ImportError: DLL load failed: 找不到指定的模块。
  • 原文地址:https://www.cnblogs.com/gaoya666/p/8352294.html
Copyright © 2011-2022 走看看